操作系統教程:保護、入侵者、病毒_第1頁
操作系統教程:保護、入侵者、病毒_第2頁
操作系統教程:保護、入侵者、病毒_第3頁
操作系統教程:保護、入侵者、病毒_第4頁
操作系統教程:保護、入侵者、病毒_第5頁
已閱讀5頁,還剩26頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

7.3保護

7.3.1操作系統保護層次7.3.2內存儲器的保護7.3.3面向用戶的訪問控制7.3.4面向數據的訪問控制7.3.1操作系統保護層次

多道程序設計技術共享資源引起資源保護的需要和保護層次:

無保護:

隔離:

全部共享或不共享:通過訪問控制的共享:通過權能的共享:限制對象的使用:7.3.2內存儲器的保護

多道程序設計環境中,主存儲器保護的重要性。進程的存儲空間分離可通過虛存方法來實現,分段、分頁,或兩者的結合,提供了管理主存的一種有效的方法。7.3.3面向用戶的訪問控制(1)在數據處理系統中訪問控制所采取的方法有兩類:與用戶有關的和與數據有關的。用戶訪問控制普遍技術是用戶登錄,需要一個用戶標識符(ID)和一個口令。ID/口令文件容易遭到攻擊。面向用戶的訪問控制(2)

通信網絡中的用戶存取控制問題分布式環境中的用戶訪問控制問題面向用戶的訪問控制(3)

共享系統或服務器上,用戶訪問控制分布式環境中用戶訪問控制網絡中使用兩級訪問控制7.3.4面向數據的訪問控制(1)

?成功登錄后,對數據庫中機密數據的訪問,通過用戶訪問控制過程進行驗證。

?一個權限表與每個用戶相關,指明用戶被許可的合法操作和文件訪問,系統基于用戶權限表進行訪問控制。

?數據庫管理系統必須控制對特定的記錄甚至記錄的某些部分的存取,這個問題需要更多細節層次。面向數據的訪問控制(2)

訪問控制的通用模型是訪問矩陣,模型的基本要素:

主體(Subject):

客體(Object):訪問權(AccessAuthority):7.4入侵者

7.4.1入侵技術7.4.2口令保護7.4.3入侵檢測

7.4.1入侵技術(1)

Anderson標識了三種類型的入侵者:

?偽裝者(masquerader):

?違法行為者(misfeasor):

?秘密的用戶(clandestineuser):入侵

技術(2)

口令文件的保護可采取下列方式之一:單向加密:系統存儲的僅僅是加密形式的用戶口令。

訪問控制:對口令文件的訪問被局限于一個或非常少的幾個賬號。入侵

技術(3)

入侵者獲悉口令的技術(1)

1嘗試標準描述使用的缺省口令試猜。

2試遍所有短口令(1到3個字符)。

3嘗試系統聯機字典中的單詞或可能的口令表中的詞試猜。

4收集用戶信息,例如他們的全名,配偶和子女的名字,業余愛好等。入侵

技術(4)

入侵者獲悉口令的技術(2)

5嘗試用戶的電話號碼,身份證號和房間號。

6嘗試該地區的所有合法牌照號碼。

7使用特洛伊木馬繞過對訪問的限制。

8竊聽遠程用戶和主機系統間的線路。

兩種主要對策:預防與檢測。7.4.2口令保護

系統的第一條防線是口令系統,ID在下列情況中提供安全性:?ID用來確定用戶是否有權獲得訪問系統。?ID確定用戶權限。?ID可用于自由決定的訪問控制。

UNIX口令方案(1)加密例程crypt(3)基于DES算法,使用12位的“salt”值修改,這個值與將口令分派給用戶的時間有關。算法的輸出作為下一次加密的輸入,過程重復共進行25次。64位輸出轉化為11個字符的序列。密文口令與salt的明文副本一起被存在口令文件中,用作相應的用戶ID。UNIX口令方案(2)

口令文件訪問控制

阻止口令攻擊的一個方法是不讓對手訪問口令文件,如果口令文件中的口令密文只能被特權用戶訪問,那么,攻擊者不知道特權用戶的口令就不能讀口令文件。口令選擇策略

用戶選擇口令可使用4種基本方法:用戶教育計算機生成的口令口令生效后檢測口令生效前檢測7.4.3入侵檢測(1)

入侵預防失敗后,系統第二道防線就是入侵檢測。

如果入侵被檢測到,則可確定入侵者,并在他進行破壞前將他逐出系統。

有效的入侵檢測系統具有威懾力,因而也可以防止入侵。入侵檢測能收集入侵攻擊技巧的信息,用來加強入侵防范措施。入侵檢測(2)

入侵檢測基于的假設是入侵者的行為不同于合法用戶的某些行為,當然,無法期望入侵者的攻擊和授權用戶正常使用資源之間存在著明顯區別,相反兩者之間存在著相同之處。入侵檢測(3)

Porras,P.Stat確定的入侵檢測方法:統計異常檢測:基于規則的檢測:入侵檢測(4)

入侵檢測的基本工具是審計記錄,使用兩種方法:本地審計記錄:檢測專用的審計記錄:7.5病毒(惡意軟件)

7.5.1病毒及其威脅7.5.2病毒的特性7.5.3病毒的類型7.5.4反病毒的方法7.5.5電子郵件病毒7.5.1病毒及其威脅

惡意軟件分類(1)

惡意軟件可分為兩類:需要主機程序的在本質上是不能獨立于某些應用程序,實用程序或系統程序而存在的程序段,獨立運行的是自含式的程序,可通過操作系統來調度和運行。惡意軟件分類(2)

惡意軟件需要主機程序獨立運行陷阱門邏輯炸彈特洛伊木馬病毒蠕蟲細菌僵尸7.5.2病毒的特性

病毒的執行過程:病毒的生命周期:潛伏階段傳播階段觸發階段執行階段7.5.3病毒的類型

寄生病毒:

常駐內存病毒:

引導扇區病毒:秘密病毒:

多形病毒:

宏病毒:7.5.4反病毒的方法(1)

解決病毒威脅的辦法:一是預防。另一個方法是:

檢測:

清除:反病毒的方法(2)

1、通用解密

GD掃描器包含:

?

CPU仿真器:

?病毒簽名掃描器:

?仿真控制模塊:反病毒的方法(3)

2、數字免疫系統

?數字免疫系統原理:?數字

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論